Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/04/2021 Estácio: Alunos 1/5 Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO Acertos: 10,0 de 10,0 17/04/2021 Acerto: 1,0 / 1,0 Em relação a segurança da informação análise as seguintes afirmações: I. "A segurança da informação tem a função de minimizar os riscos da organização em relação à dependência do uso dos recursos de informação para o funcionamento da mesma" II. "Sem a informação ou com uma incorreta, as empresas podem ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas." III. "Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada". Assinale a opção que contenha as afirmações corretas: I I, II e III I e II II e III Nenhuma Respondido em 17/04/2021 11:53:39 Questão1 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 17/04/2021 Estácio: Alunos 2/5 Explicação: Todas as afirmativas estão corretas Acerto: 1,0 / 1,0 As vulnerabilidades estão presentes no dia-a-dia das empresas e se apresentam nas mais diversas áreas de uma organização, a todo instante os negócios, seus processo e ativos físicos, tecnológicos e humanos são alvos de investidas de ameaças de toda ordem. Qual das opções abaixo descreve o melhor conceito de Vulnerabilidade na ótica da Segurança da Informação? Ameaça presente ou associada a ativos que manipulam ou processam informações. Impacto presente ou associada a ativos que manipulam ou processam informações. Fragilidade presente ou associada a ameaças que manipulam ou processam informações . Fragilidade presente ou associada a ativos que exploram ou processam informações . Fragilidade presente ou associada a ativos que manipulam ou processam informações . Respondido em 17/04/2021 11:56:54 Gabarito Comentado Acerto: 1,0 / 1,0 Ataque feito em 2009 a um servidor de banda larga da empresa NET, o Vírtua, em São Paulo. Nesse ataque os hackers direcionavam os usuários que acessavam o site do banco Bradesco para uma página falsa e roubavam os dados e as senhas destes usuários. O site teve um problema nos servidores de DNS, que traduziram o endereço do Bradesco como sendo de outro servidor, no qual havia uma página falsa e eles puderam roubar os dados e as senhas. Qual você acha que seria a vulnerabilidade neste ataque? Vulnerabilidade de Comunicação Vulnerabilidade Física Vulnerabilidade Mídia Vulnerabilidade de Software Vulnerabilidade Natural Respondido em 17/04/2021 11:59:36 Questão2 a Questão3 a 17/04/2021 Estácio: Alunos 3/5 Gabarito Comentado Acerto: 1,0 / 1,0 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Phishing Keylogger Spyware Backdoor Defacement Respondido em 17/04/2021 12:02:41 Acerto: 1,0 / 1,0 Qual tipo de Ataque possui a natureza de bisbilhotar ou monitorar transmissões? Forte Ativo Passivo Secreto Fraco Respondido em 17/04/2021 12:06:09 Acerto: 1,0 / 1,0 Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Respondido em 17/04/2021 12:08:02 Questão4 a Questão5 a Questão6 a 17/04/2021 Estácio: Alunos 4/5 Acerto: 1,0 / 1,0 A norma ISO 27002 estabelece um referencial para as organizações desenvolverem, implementarem avaliarem a gestão da segurança da informação. Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Em relação a Análise de Risco utilizada por esta norma complete as lacunas: A partir da análise/avaliação de riscos levando-se em conta os objetivos e _________________ globais da organização são identificadas as ameaças aos ativos e as vulnerabilidades. É realizada ainda uma estimativa de ocorrência das ____________ e do impacto potencial ao negócio. estratégias, ameaças oportunidades, ações oportunidades, vulnerabilidades determinações, ações especulações, ameaças Respondido em 17/04/2021 12:12:53 Acerto: 1,0 / 1,0 A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ? Correção Preventiva Limitação Reação Desencorajamento Respondido em 17/04/2021 12:14:27 Acerto: 1,0 / 1,0 Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: Integridade; Confidencialidade; Autenticidade; Auditoria; Não-Repúdio; Respondido em 17/04/2021 12:15:59 Questão7a Questão8 a Questão9 a 17/04/2021 Estácio: Alunos 5/5 Acerto: 1,0 / 1,0 A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de: VPN Proxy Intranet DMZ Firewall Respondido em 17/04/2021 12:19:02 Gabarito Comentado Questão10 a javascript:abre_colabore('38403','222477175','4492336397');
Compartilhar